Plus d’autocratie technologique

Lors des élections du mois dernier, tout comme en Iran, l’application de conversation audio la plus populaire Clubhouse a reçu un invité, le ministre des Affaires étrangères du pays, Mohammad Javad Zarif. Des milliers d’Iraniens se sont réunis sur l’application sur invitation uniquement pour savoir parmi les politiciens les plus importants du pays parler pendant de nombreuses heures. Dans le même temps, les applications de médias sociaux comme Youtube et Instagram avaient été pleines de conversations concernant les élections à venir. Sur les applications de messagerie en ligne codées comme Telegram et WhatsApp, des conversations beaucoup plus critiques se déroulaient et des militants anti-régime s’organisaient. Ces ressources numériques autonomisaient les militants, à l’extérieur et à l’intérieur de la nation, et offraient aux résidents une fenêtre sur le fonctionnement du gouvernement et les points de vue non filtrés des autres. Mais le gouvernement regardait en arrière à nouveau. En même temps que l’activité politique était florissante, quelqu’un à l’intérieur de l’Iran gérait un énorme programme de sécurité en ligne, dans le plus grand secret. En juin, Kaspersky, une entreprise de cybersécurité et de logiciels, a déclaré avoir découvert une campagne marketing sophistiquée de cyberespionnage contre les résidents iraniens. Le public, que les experts ont nommé « Ferocious Kitten », en particulier des dissidents anti-fédéraux spécifiques, ainsi que la possibilité d’infecter des téléphones portables et des ordinateurs et de prendre des photos, des mots de passe et des frappes. La campagne s’était déroulée sans être détectée pendant six ans. Kaspersky n’a pas immédiatement pointé du doigt le gouvernement iranien, mais le puissant Corps de bouclier innovant islamique peut diriger des cyberespions et s’est avéré apte à développer des ressources de surveillance. Les cibles de « Ferocious Kitten » semblaient être les personnes agressives envers le régime – précisément celles qui utilisent d’autres ressources numériques pour s’organiser avant les élections. C’est l’obstacle gouvernemental de l’ère numérique. Au fur et à mesure que de nouveaux systèmes en croissance se sont multipliés, ils ont peut-être motivé des personnes et des communautés. Dans le même temps, ils ont peut-être conféré un pouvoir énorme aux États et à une poignée d’entreprises privées. Au sein de l’industrie politique, ce stress est particulièrement aigu – certainement, il s’agit plutôt d’une course aux armements politique, mais avec la majorité du nouvel arsenal technique remis au côté qui exerce déjà une énergie énorme. Des outils électroniques tels que les applications de messagerie cryptées Telegram, WhatsApp et Signal ont donné aux militants la possibilité de s’organiser et de communiquer en secret, loin des yeux des autorités gouvernementales répressives. Les systèmes personnels numériques leur permettent de cacher leurs empreintes sur Internet. Ailleurs, de petites organisations utilisent le pouvoir de l’intelligence artificielle pour rechercher dans les archives de clips vidéo des preuves de violations des droits de l’homme. À Berlin, exactement dans le même bâtiment que l’organisation intellectuelle open source Bellingcat, une équipe appelée Mnemonic rassemble de vastes archives de preuves électroniques d’atrocités syriennes, qui peuvent s’avérer utiles pour des poursuites à long terme. Simultanément, les États et les entreprises personnelles qui fonctionnent étroitement avec les réclamations ont acquis d’immenses armes techniques à l’ère numérique. Les États ont les technologies pour reconnaître les sons et les rencontres, ainsi que la façon dont les gens se promènent, non seulement de près, par exemple dans les aéroports internationaux, mais sur de grandes distances et dans des foules de personnes. Ils peuvent suivre les dissidents, sur Internet et dans le monde réel, les surveiller, entendre leurs appels téléphoniques, lire des informations et voler des clips vidéo privés pour le chantage – même en allumant subrepticement des téléphones portables pour documenter des cibles inconscientes. L’intelligence synthétique peut analyser d’énormes quantités de données pour rechercher des mots particuliers dans le contenu textuel et même utiliser la probabilité numérique pour calculer ce que les gens peuvent faire. Comme le montrent les récentes révélations selon lesquelles le programme logiciel « Pegasus » créé par Israël a été utilisé pour pirater les smartphones de journalistes, de personnes politiques et de militants des droits de l’homme, cette technologie est partagée et échangée. Comme pour le chaton féroce d’Iran, Pegasus a opéré pendant des années en secret. Les dépouilles de la tranche d’âge électronique ne sont pas discutées de manière symétrique. Une partie devient chaque jour plus puissante. Cette asymétrie fondamentale des bénéfices des technologies substances l’asymétrie actuellement naturelle de l’énergie dans les pays-États, dans ces gouvernements détiennent déjà les ressources traditionnelles de contrôle, au sein de la police, des tribunaux et de l’armée. S’il apparaît que l’ère numérique a affaibli les gouvernements, et particulièrement les gouvernements répressifs, ce qui n’est qu’une illusion. Oui, l’énorme effusion de pouvoir des individus du printemps arabe, facilitée par la technologie, a fait s’effondrer des régimes de longue date. Mais comme le montrent la Syrie, et aujourd’hui la Tunisie, l’énergie inhérente aux autorités gouvernementales pour gérer les armées et les lois leur permet de reculer.

About the author

A propos

FRANCE MEETINGS EST UN PETIT BLOG SANS PRÉTENTION SUR LE BEAU PAYS QU'EST LA FRANCE. C'EST DE L'ACTU, DE LA CULTURE, DE LA POLITIQUE, DE L'ECONOMIE... TOUT SUR LA FRANCE.